Vulnarebilidad afecta a UBUNTU, RED HAT, FEDORA, RHEL, CENTOS, SUSE/OPENSUSE Y ROSA

Share

Una firma de seguridad informática acaba de reportar el hallazgo de una vulnerabilidad en systemd, el subsistema de inicialización de Linux. De ser explotada, la vulnerabilidad permitiría a un actor de amenazas la ejecución de código con privilegios de administrador en el sistema afectado mediante el envío de consultas especialmente diseñadas a través de DBus. 

Según el reporte, la falla, identificada como CVE-2020-1712, está presente en Ubuntu, Red Hat, Fedora, RHEL, CentOS, SUSE/openSUSE y ROSA, y recibió un puntaje de 1.8/10 en la escala del Common Vulnerability Scoring System (CVSS). El problema de seguridad fue reportado por el investigador Tavis Ormandy, de Google Project Zero.

Por ahora, sólo Red Hat se ha pronunciado respecto a este hallazgo, mencionando que el problema no afecta a las versiones de systemd incluidas en productos como Red Hat Enterprise Linux 7, pues no existen servicios que realicen solicitudes Politik asincrónicas de forma vulnerable.

La vulnerabilidad use-after-free se presenta cuando se realizan consultas Polkit asincrónicas mientras se manejan consultas DBus; incluso un atacante local sin privilegios elevados podría abusar de esta falla para bloquear algunos servicios del sistema objetivo, ejecutar código arbitrario y realizar escaladas de privilegios empleando los mensajes DBus especialmente diseñados.

El reporte de los expertos en seguridad informática menciona que si DBus emplea bus_verify_polkit_async (), puede tomar bastante tiempo completar la acción en la biblioteca Politik. Si esto sucede, se llamará nuevamente al manejador de métodos con los datos de usuario asignados previamente.

Si la solicitud a Polkit toma demasiado tiempo, el vaciado de la memoria caché libera los objetos almacenados antes de volver a llamar al método, lo que desencadena la falla use-after-free.

Acorde al informe de seguridad informática, la vulnerabilidad es explotable mediante el servicio systemd-machined, que proporciona la API org.freedesktop.machine1.Image.Clone. Esta interfaz es accesible para todos los usuarios sin privilegios del sistema, lo que significa que cualquier usuario podría desencadenar la falla o lograr la ejecución de código con privilegios de súper usuario.

El Instituto Internacional de Seguridad Cibernética (IICS) reporta frecuentemente esta clase de errores en diversos desarrollos tecnológicos, contribuyendo a la formación de un ecosistema colaborativo para mejorar la seguridad en el campo de la informática.

Pablo J.

Desarrollador gráfico y web, con ganas de trabajar y aprender todo lo posible de este campo tan variado. Trato de ser creativo en la vida laboral como personal. Amante de la buena lectura, el cine con sentido e inteligente.

You may also like...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *